25. Cuestionario Redes Informáticas IV.



1-Una red LAN tiene ámbito:

b)Local.

2-La topologia de redes mas utilizada en la actualidad es:

a)Arbol

3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?

b)6

4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?

b)268.190.2.3

5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:

c)Dialer

6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:

b)troyano

7-El alcance maximo de una conexión bluetooth es aproximadamente de:

b) 10 m.

8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:

c)infrarrojos

9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.

b)cortafuegos

10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?

b)servidor de impresión

11-¿Que es el Grooming?

b)Un forma de acoso a menores a través de la red.

12- ¿Que es un Rootkit?

es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.




a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.

-La IP

b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?
- DNS

c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Son el hardware que permite a un dispositivo establecer una conexión con otro en una red local. Modem.




d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?

seguridad activa: tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.

seguridad pasiva: su fin es minimizar los efectos causados por un accidente, un usuario o malware


e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?

software malicioso. Pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella


f) ¿Qué es un SAI y para qué sirve?

SAI (sistema de alimentación ininterrumpida).No es más que una batería que colocamos entre la alimentación eléctrica y nuestro ordenador para que en el caso de que haya un corte de corriente eléctrica, el ordenador no sufra y podamos apagarlo bien.

g) ¿Qué diferencia hay entre un antivirus y un firewall?

Antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar al equipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red. 

Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)




b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:

- Nvidia. 00-04-4B
- 3com. 00-05-1A

- linksys.
 00-04-5A

- redcom
 00-A0-25

- atheros
 00-B0-52

- realtek
 00-E0-4C

- IBM
 08-00-5A

- Cisco
 10-8C-CF

c) ¿Cuantas conexiones de red puede tener un ordenador?
 Dos una área local y otra Lan
d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.
EL HUB envía la información que un ordenador pide a todos los ordenadores que estan conectados a el.
Con el HUB hay probabilidad de colisión, de perder información.
El HUB la velocidad la reduce, no conserva información.
El HUB es barato y no retarda los mensajes.
e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?
Cable trenzado, es más barato, disminuye la interferencia electromagnética.
Cable coaxial, es más caro , se utilizan a más larga distancia y  con más velocidad de transmisión.
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
10 Mbps
g) ¿Y las Fast Ethernet?
100 Mbps
h) ¿Hay otros estándares de Ethernet más veloces aún?
Si
i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):
C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.



j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos da las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.



k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”
¿lo tienes habilitado o deshabilitado?
Deshabilitado
¿qué significa DHCP?
Protocolo dinámico de la configuración huésped
¿qué quiere decir que esté deshabilitado?